进程查询 > rejoi.vxd
rejoi.vxd
| 进程文件 | rejoi.vxd | |
|---|---|---|
| 进程名称 | TrojWin32.Agent.r | |
| 英文描述 | N/A | |
| 进程分析 | 病毒直接修改注册表创建ExplorerShellExecuteHooks钩子,通过钩子在注册表中将rejoi.vxd注册为组件,以实现随EXE文件自动运行,病毒加载后,如果是QQ.exe程序加载该病毒文件,rejoi.vxd会首先破坏QQ的键盘保护机制,并用替换的图标欺骗用户键盘保护依然有效。这样病毒就可以从QQ登录界面中获取登录用户的用户名和密码,然后病毒利用自身携带的SMTP引擎将盗取的信息发送指定的邮箱,实现盗号。病毒还会创建线程和定时器,向QQ聊天对象发送虚假信息,实现IM传播。 | |
| 进程位置 | Program FilesCommon FilesMicrosoft SharedMSINFO | |
| 程序用途 | 用Delphi编写的盗取QQ密码的木马病毒 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: srvcsurg.exe
- 进程: atkosd.exe
- 进程: elservice.exe
- 进程: a4proxy.exe
- 进程: PetKeeper.exe
- 进程: dhsvr.exe
- 进程: ismon.exe
- 进程: a4proxy.exe
- 进程: mcshell.exe
- 进程: a4proxy.exe
- 进程: KVWSC.exe
- 进程: UninstMgr.exe
- 进程: gnimatmd.bat
- 进程: jqs.exe
- 进程: webcolct.exe
- 进程: sttray.exe
- 进程: apdproxy.exe
- 进程: a4proxy.exe
- 进程: slmss.exe
- 进程: nfom.dll
- 进程: imgiant.dll
- 进程: bhblaster.exe
- 进程: IEXPRESS.EXE
- 进程: sass.exe
- 进程: AntiAdWare.exe
- 进程: ipsmsnap.dll
- 进程: wmonitor.exe
- 进程: a4proxy.exe
- 进程: CEXPL.exe
- 进程: mdmsetsp.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: microsoftie412.dll
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: winstart.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: mcupdui.exe
- 进程: sgmain.exe